Sécurité de l'Information dans les Environnements Inter-Organisationnels (SARSSI'2013)

Lien vers la publication: SARSSI'2013 (Elena Jaramillo, Manuel Munier, Philippe Aniorté)

Table of Contents

Résumé

Elena Jaramillo

Actuellement, les dynamiques du commerce mondial imposent aux entreprises de disposer de systèmes d’information qui facilitent l’intégration de services, la communication, et l’accès. Les architectures orientées services et les processus d’entreprise sous forme de services ont été proposés comme solutions technologiques pour répondre à telles exigences, ce qui permet de créer des services composés à travers le cloud. Cependant, malgré les prévisions de croissance positives dans l’utilisation de ces technologies, il y a encore des problèmes de sécurité qui doivent être résolus avant que ces technologies soient largement utilisées. Dans cet article1, nous proposons un panorama de la gestion des risques (liés à la sécurité des données) et de la gestion des responsabilités. Compte tenu des questions ouvertes identifiées, nous proposons une approche basée sur des mécanismes de contrôle d’usage.


Motivation

Il est nécessaire aux entreprises de pouvoir adapter rapidement leurs systèmes d’information aux changements permanents imposés pour la dynamique des entreprises. Ces nouveaux besoins ont conduit à l’émergence de nouveaux paradigmes architecturaux comme les architectures orientées services (SOA).

Les avantages les plus connus des SOA sont:

  • Permettre de réduire les coûts par l’intégration de services
  • Faciliter les interactions entre les organisations
  • Créer de nouveaux moyens de communication, en termes de collaboration à la fois intra- et inter-organisationnelle
  • Réutiliser les services
  • Utiliser des standards pour simplifier la collaboration et faciliter l’interopérabilité

De nouvelles approches comme BPaaS (Business Process as a Service) favorisent «l’outsourcing» de services dans le cloud. Mais malgré les perspectives optimistes à la fois pour les BPaaS et les SOA, il y a encore des problèmes de sécurité qui doivent être résolus avant que ces technologies soient largement utilisées.


Problème identifié

Des études récentes révèlent un sentiment de méfiance de certaines entreprises quant à fournir des informations sensibles sur la logique interne de l’organisation à des tiers (fournisseurs de services), dû à:

  • Du fait que les processus de l’entreprise sont orchestrés par divers fournisseurs de services, il se crée des chaînes complexes de processus qui rendent difficile la détection de défauts ou de violations de données. Par conséquent, il est difficile d’établir une chaîne de responsabilité.
  • Le client n’a pas le contrôle direct sur les processus et les données qu’il confie.
  • Dans le cas où les données sont hébergées dans un autre pays, il peut y avoir des conflits entre les politiques de sécurité et les réglementations en vigueur, ce qui pourrait compromettre la confidentialité des données.
  • Afin d’optimiser ses ressources dans les infrastructures, un fournisseur de services peut partager ses ressources physiques entre plusieurs domaines (chacun représentant différentes organisations), ce qui peut faire craindre à certains clients que leurs données puissent être manipulées ou accédées par un autre client de ce fournisseur.

Approches existantes

L’interaction entre les multiples organisations à travers du cloud est étudiée activement tant par la communauté scientifique que par les entreprises. Cette question a donc été abordée par de nombreuses approches, chacune apportant des éléments d’amélioration à ce paradigme. Y figurent les aspects de sécurité issus de la vision traditionnelle de la confidentialité, l’intégrité et la disponibilité, la sécurité au niveau des nouveaux risques introduits par les protocoles de communication dans les architectures orientées services, la formalisation de modèles de communication pour améliorer la collaboration entre plusieurs organisations,… Dans cet article, la taxonomie proposée regroupe la revue de la littérature en trois catégories, à savoir: workflow inter-organisationnels au travers de l’orchestration et la chorégraphie, la qualité du service et la confiance à travers de la gestion de la responsabilité.

Workflows inter-organisationnels

Workflow: représente la coordination entre les différentes activités afin d’accomplir une objectif de l’entreprise.

Workflow inter-organisationnel: «coopération entre différents processus autonome et hétérogènes afin d’accomplir une objectif commun» [Lop06]

Plusieurs questions doivent être considérées quant à un workflow inter-organisationnel, à savoir: Comment atteindre une coopération réussie sans compromettre l’autonomie de chaque organisation ? La sécurité de chaque organisation est-elle compromise ? Qui est chargé de réglementer le bon fonctionnement de l’organisation virtuelle ?

  • Workflow Inter-organisationnel distribué ou centralisé (processus de chorographie ou processus d’orchestration). Plusieurs approches, basées principalement sur la transformation du moteur d’orchestration (BPEL), ont été proposées pour combler le fossé entre l’abstraction du modèle et sa mise en œuvre [Men05].
  • Création temporaire d’entreprise virtuelles [Lei07] pour permettre une coopération efficace sans compromettre la sécurité et l’indépendance de chaque entité du workflow.
  • Un modèle architectural basé sur une «smart UDDI» (Universal, Description, Discovery and Integration) est proposé dans [Pul06] pour assembler un réseau hétérogène de SOAs.
  • Dans [Lei07], la gestion et la supervision du workflow inter-organisationnel est réalisée par un agent intelligent avec la capacité de se récupérer des exceptions survenues au cours de l’exécution, en adaptant le réseau Petri qui définit le workflow.
  • Le travail de Van Der Aalst sur les workflows organisationnels [Van03] traite de l’autonomie locale des différentes entités impliquées dans le processus de l’organisation virtuelle.
  • Dans [Ede11], il est proposée une architecture qui répond à la fois au flux de contrôle et au flux de données dans l’orchestration et la chorégraphie de services web en utilisant de vues publiques et privés de chaque workflow.

Qualité de Service (Quality of Service - QoS) et contrats:

Notre travail aborde les contrats qui permettent une négociation ou un accord sur les termes du même, car cela impose des restrictions supplémentaires à l’interaction, ce qui nécessite un rôle actif des deux parties.

  • Dans [Van03] il est proposée une formalisation du contrat basée sur la phase de négociation.
  • [Bos11] propose une approche méthodologique pour définir le cycle de vie des accords à niveau du service (SLA).
  • [Car02] intègre les exigences de la qualité de service (QoS) dans le workflow.
  • Une étude détaillée sur les contrats dans des environnements inter-organisationnel est présentée dans [Gui12].

Dû principalement à un élément important des Objectifs de Niveau de Service (SLO), la mesurabilité, toutes les études que nous avons passées en revue au moment de la rédaction du présent article ne considèrent que la qualité de service associée à l’infrastructure.

Gestion des Responsabilités (Accountability):

La gestion de la responsabilité traite de la mise en œuvre des obligations entre le fournisseur et le consommateur, au-delà des relations contractuelles, mais en se concentrant sur les aspects de la responsabilité et de l’exécution du workflow.

Un système met en œuvre la gestion de responsabilité si les défauts peuvent être détectés de manière précise et peuvent être associés à un ou plusieurs nœuds dans le workflow [Hae10][Yao10].

  • Des approches ont été proposées pour ajouter des logs aux données elles-mêmes [Rin07][Rud08].
  • Des approches ont été proposées pour répartir le log entre les plusieurs participants du processus [Hae10] et vérifier la validité des informations enregistrées sur le log.
  • Des travaux ont proposé la gestion de la responsabilité comme un service qui serait inclus dans l’architecture et la mise en œuvre du système [Yao10].
  • Dans le projet européen A4Cloud [Pea12] la gestion de la responsabilité est traitée à partir d’une approche juridique, socio-économique, réglementaire et technique.

Solution Proposée - Modèle d’Usage

Notre approche consiste à définir des conditions, restrictions et obligations qui doivent être exécutées par le fournisseur de services et le consommateur avant, pendant et après le processus d’interaction.

  • Il faut le soutien de modèles existants comme OrBAC mais appliqués au contexte inter- organisationnel de collaboration et coopération (FI-OrBAC, Multi-OrbAC, TorBAC ou Multi- Trust OrBAC).
  • À notre connaissance, ces modèles n’ont pas encore été utilisés comme modèles de contrôle d’usage dans de tels environnements, en tant que stratégie pour assurer la gestion de la responsabilité.
  • Le modèle aidera à concrétiser la notion de «controlability» (Vincent Lalanne, PASSAT'2013 [Lal13]).

Il faut redéfinir la notion du contrôle d’usage:

  • Les modèles comme UCON ou UCONABC considèrent le contrôle d’usage que du point de vue de l’accès en cours d’utilisation des données.

Il faut redéfinir la notion de qualité de service:

  • Qualité de service au-delà de la qualité liée à l’infrastructure.
  • Qualité de service et attributs dynamiques d’usage sous la forme de métadonnées liées au processus lui-même (Manuel Munier, DPM'2013 [MuM13]).

En plus du modèle de contrôle d’usage, c’est proposée d’utiliser l’Ingénierie Dirigée par les Modèles (IDM):

  • Définir trois types de modèles, à savoir: un modèle d’interaction, un modèle de sécurité et un modèle de supervision (Denisse Munante, FARES'2013 [MuD13]).

Références

  • [Lop06] Lopes Cardoso, Henrique; Leitão, Paulo, Oliveira, E. (2006) An approach to inter-organizational workflow management in an electronic institution. In: Proceedings of the 11th IFAC Symposium on Information Control Problems in Manufacturing

  • [Men05] Mendling, Jan and Hafner, Michael (2005) From inter-organizational workflows to process execution: Generating bpel from ws-cdl. In Robert Meersman, Zahir Tari, and Pilar Herrero, editors, On the Move to Meaningful Internet Systems 2005: OTM 2005 Workshops, volume 3762 of Lecture Notes in Computer Science, pages 506–515. Springer Berlin Heidelberg

  • [Lei07] Leitão, Paulo, and Mendes, Joao (2007) Agent-based inter-organizational workflow management system. In: Proceedings of the 3rd international conference on Industrial Applications of Holonic and Multi-Agent Systems: Holonic and Multi-Agent Systems for Manufacturing. HoloMAS'07, Berlin, Heidelberg, Springer-Verlag

  • [Pul06] Pulier, Erick, Taylor, Hugh (2006) Understanding enterprise SOA. Manning Pubs Co Series. Manning

  • [Van03] Van Der Aalst, W.M.P. (2003) Inheritance of interorganizational workflows: How to agree to disagree without loosing control? Inf. Technol. and Management. Vol. 4, pp. 345–389

  • [Ede11] Eder, Johann; Kerschbaumer, Nico; Köpke, Julius; Pichler, Horst, and Tahamtan, Amirreza (2011) View-based interorganizational workflows. In: Proceedings of the 12th International Conference on Computer Systems and Technologies. CompSysTech ’11, New York, NY, USA, ACM

  • [Bos11] Bose, Sumit; Pasala, Anjaneyulu; Ramanujam, Dheepak; Murthy, Sridhar; Malaiyandisamy, Ganesan (2011) In: SLA Management in Cloud Computing: A Service Provider’s Perspective. John Wiley & Sons, Inc. , pp. 413–436

  • [Car02] Cardoso, Jorge; Sheth, Amit; Miller, John (2003) Workflow quality of service. In International Conference on Enterprise Integration and Modeling Technology and International Enterprise Modeling Conference (ICEIMT/IEMC'02). Valencia, Spain: Kluwer Publishers

  • [Gui12] Guidara, Ikebel; Chaari, Tarak; Fakhfakh, Kaouthar; Jmaiel, Mohamed (2012) A comprehensive survey on intra and inter organizational agreements. In: Proceedings of the 2012 IEEE 21st International Workshop on Enabling Technologies: Infrastructure for Collaborative Enterprises. WETICE ’12, Washington, DC, USA, IEEE Computer Society, pp. 411–416

  • [Hae10] Haeberlen, Andreas (2010) A case for the Accountable Cloud. SIGOPS Operating System Review. Vol 44, No. 2, pp. 52–57

  • [Yao10] Yao, Jinhui; Chen, Shiping; Wang, Chen; Levy, David, and Zic, John (2010) Accountability as a Service for the Cloud. In IEEE International Conference on Services Computing (SCC), pp. 81–88

  • [Rin07] Ringelstein, Christoph, and Staab, Steffen (2007) Logging in Distributed Workflows. In Proceedings of the Workshop on Privacy Enforcement and Accountability with Semantics (PEAS, 2007)

  • [Rud08] Rudolph, Carsten; Kuntze, Nicolai, and Velikova, Zaharina (2009) Secure Web Service Workflow Execution. Journal Electronic Notes in Theorical Computer Science, Vol. 236, pp. 33-46

  • [Pea12] Pearson, Siani; Tountopoulos, Vasilis; Catteddu, Danielle; Sudholt, Mario; Molva, Refik; Reich, Cristoph; FischerHubner, Simone; Millard, Cristopher; Lotz, Volkmar; Jaatun, Martin Gilje; Leenes, Ronald; Rong, Chunming, and Lopez, Javier (2012) Accountability for cloud and other future internet services. In IEEE 4th International Conference on Cloud Computing Technology and Science (CloudCom), pp. 629–632

  • [Lal13] Lalanne, Vincent; Munier, Manuel, and Gabillon, Alban (2013) Information Security Risk Management in a World of Services. Proceedings of the 2013 ASE/IEEE International Conference on Privacy, Security, Risk and Trust (PASSAT'2013), Washington D.C., USA

  • [MuM13] Munier, Manuel; Lalanne, Vincent; Ardoy, Pierre-Yves, and Ricarde, Magali (2013) Legal Issues about Metadata: Data Privacy vs Information Security. Proceedings of the 8th International Workshop on Data Privacy Management (DPM'2013), In conjunction with ESORICS 2013, Egham, UK, 9th-13th

  • [MuD13] Munante, Denisse; Gallon, Laurent, and Aniorte, Philippe (2013) An Approach Based on Model-driven Engineering to Security Policies Using the Access Control Model OrBAC. 8th International Workshop on Frontiers in Availability, Reliability and Security (FARES'2013)


  1. Ce travail est soutenu par le Conseil Général des Landes (bourse de doctorat à E.J.). ↩︎

Manuel Munier
Manuel Munier
Associate Professor in Computer Science

My research interests include information security, risk management, and privacy.